Dela via


Säkerhet och integritet för klienter i Configuration Manager

 

Gäller för: System Center 2012 Configuration Manager, System Center 2012 Configuration Manager SP1, System Center 2012 Configuration Manager SP2, System Center 2012 R2 Configuration Manager, System Center 2012 R2 Configuration Manager SP1

Det här avsnittet innehåller säkerhets- och sekretessinformation för klienter i System Center 2012 Configuration Manager och för mobila enheter som hanteras av Exchange Server-anslutningen:

  • Regelverk för säkerhet för Configuration Manager-klienter och för mobila enheter som hanteras av Exchange Server-anslutningen

    • Säkerhetsproblem för Configuration Manager-klienter
  • Sekretessinformation för Configuration Manager-klienter

  • Sekretessinformation för mobila enheter som hanteras via Exchange Server-anslutningen

Regelverk för säkerhet för Configuration Manager-klienter och för mobila enheter som hanteras av Exchange Server-anslutningen

När Configuration Manager godkänner data från enheter som kör Configuration Manager-klienten medför detta risken att klienterna angriper platsen. De kan exempelvis skicka felaktig inventeringsinformation eller försöka överbelasta platssystemen. Distribuera bara Configuration Manager-klienten på enheter som du har förtroende för. Använd också följande rekommenderade säkerhetsmetoder för att skydda platsen från icke-registrerade eller manipulerade enheter:

Regelverk för säkerhet

Mer information

Använd PKI-certifikat (Public Key Infrastructure) för klientkommunikation med platssystem som kör IIS:

  • Som platsegenskap ställer du in Inställningar för platssystemEndast HTTPS.

  • Installera klienter med /UsePKICert CCMSetup-egenskapen

  • Använd en lista över återkallade certifikat och se till att klienter och kommunicerande servrar alltid har åtkomst till den.

Certifikaten krävs för mobila enhetsklienter och för klientdatoranslutningar på Internet, och rekommenderas för alla klientanslutningar på intranätet förutom för distributionsplatser.

Mer information om PKI-certifikatkraven och hur de används för att skydda Configuration Manager finns i PKI-certifikatkrav för Configuration Manager.

Godkänn automatiskt klientdatorer från betrodda domäner och kontrollera och godkänn andra datorer manuellt

Om du inte kan använda PKI-autentisering kan du genom att godkänna en betrodd dator identifiera den som hanterad av Configuration Manager.

Du kan konfigurera manuellt godkännande, automatiskt godkännande för datorer i betrodda domäner eller automatiskt godkännande för alla datorer i hierarkin. Den säkraste metoden är att automatiskt godkänna klienter som tillhör betrodda domäner och därefter manuellt kontrollera och godkänna övriga datorer. Automatiskt godkännande av alla klienter rekommenderas inte såvida du inte använder något annat sätt att förhindra att obehöriga datorer får åtkomst till nätverket.

Mer information om att manuellt godkänna datorer finns i Hantera klienter från noden Enheter.

Förlita dig inte på blockering som metod för att hindra klienter från att få åtkomst till Configuration Manager-hierarkin

Blockerade klienter avvisas av Configuration Manager-infrastrukturen, så att de inte kan kommunicera med platssystem för att ladda ned principer, ladda upp lagerdata eller skicka tillstånds- eller statusmeddelanden. Du bör dock inte använda blockering för att skydda Configuration Manager-hierarkin från icke tillförlitliga datorer när platssystemen godkänner HTTP-klientanslutningar. I det här fallet kunde en blockerad klient ansluta till webbplatsen igen med ett nytt självsignerat certifikat och maskinvaru-ID. Blockering är avsett för att blockera förlorade eller skadade startmedier när du distribuerar ett operativsystem till klienter och när alla platssystem godkänner HTTPS-klientanslutningar. Om du använder en infrastruktur som bygger på offentliga nycklar (PKI) och den har stöd för en lista över återkallade certifikat, bör du använda certifikatåterkallning som första försvarslinje mot potentiellt falska certifikat. Att blockera klienter i Configuration Manager är en andra försvarslinje för att skydda din hierarki.

Mer information finns i avsnittet Avgöra om klienter ska blockeras i Configuration Manager.

Använd de säkraste klientinstallationsmetoderna för din miljö:

  • För domändatorer är metoderna grupprincipklientinstallation och programuppdateringsbaserad klientinstallation säkrare än push-installation av klient.

  • Avbildning och manuell installation kan vara mycket säkert om du använder åtkomstkontroller och ändringskontroller.

Av alla klientinstallationsmetoder är push-installation den minst säkra på grund av de många beroenden som finns, bland annat lokal administratörsbehörighet, Admin$-resursen och många brandväggsundantag. Dessa beroenden ökar riskerna för angrepp.

Mer information om olika klientinstallationsmetoder finns i Bestämma vilken klientinstallationsmetod som ska användas för Windows-datorer i Configuration Manager.

När det är möjligt bör du också välja en klientinstallationsmetod som kräver de lägsta säkerhetsbehörigheterna i Configuration Manager och begränsa antalet administrativa användare med tilldelade säkerhetsroller som omfattar behörigheter som kan användas för andra syften än klientdistribution. Till exempel krävs för en automatisk klientuppgradering säkerhetsrollen Fullständig administratör vilket ger en administrativ användare alla säkerhetsbehörigheter.

Mer information om beroenden och vilka säkerhetsbehörigheter som krävs för varje klientinstallationsmetod finns i "Installationsmetodens beroenden" i avsnittet Förutsättningar för datorklienter i ämnet Förutsättningar för Windows-klientdistribution i Configuration Manager.

Om du måste använda push-installation av klienter bör du vidta ytterligare åtgärder för att skydda kontot för push-installation av klienter

Det här konto måste visserligen vara medlem i den lokala gruppen Administratörer på varje dator där Configuration Manager-klientprogramvaran installeras men du bör aldrig lägga till kontot för push-installation av klienter i gruppen Domänadministratörer. Skapa i stället en global grupp och lägg till den i den lokala gruppen Administratörer på klientdatorerna. Du kan också skapa ett grupprincipobjekt för att lägga till en Begränsad grupp-inställning och lägga till kontot för push-installation av klienter i den lokala gruppen Administratörer.

Som extra skydd kan du skapa flera konton för push-installation av klienter, vart och ett med administratörsåtkomst till ett begränsat antal datorer så att om något av kontona skulle skadas, drabbas bara de klientdatorer som det kontot har åtkomst till.

Ta bort certifikat innan du avbildar klientdatorn

Om du planerar att distribuera klienter med hjälp av avbildningsteknik måste du ta bort certifikat, till exempel PKI-certifikat som innehåller klientautentisering och självsignerade certifikat, innan du gör avbildningen. Om du inte tar bort certifikaten kan klienterna stjäla varandras identitet och du kan inte kontrollera informationen för varje klient.

Mer information om att använda Sysprep för att förbereda en dator för avbildning finns i dokumentationen för Windows-distributionen.

Se till att Configuration Manager-datorklienterna får en auktoriserad kopia av följande certifikat:

  • Betrodd rotnyckel i Configuration Manager

  • Signeringscertifikat för platsserver

  • Betrodd rotnyckel:

    Om du inte har utökat Active Directory-schemat för Configuration Manager och klienterna inte använder PKI-certifikat när de kommunicerar med hanteringsplatser, är det den betrodda rotnyckeln i Configuration Manager som autentiserar giltiga hanteringsplatser för klienterna. I den här situationen kan klienterna inte kontrollera att hanteringsplatsen är en betrodd hanteringsplats för hierarkin om de inte använder den betrodda rotnyckeln. Om klienter saknar den betrodda rotnyckeln kan en skicklig angripare dirigera dem till en falsk hanteringsplats.

    När klienter inte kan ladda ned den betrodda rotnyckeln i Configuration Manager från den globala katalogen eller via PKI-certifikat, kan du företablera klienterna med den betrodda rotnyckeln för att säkerställa att de inte dirigeras till en falsk hanteringsplats. Mer information finns i avsnittet Planera för den betrodda rotnyckeln i artikeln Planera säkerhet i Configuration Manager.

  • Signeringscertifikat för platsserver:

    Klienter använder signeringscertifikatet för platsserver för att kontrollera att platsservern har signerat den klientprincip som laddats ned från hanteringsplatsen. Det här certifikatet självsigneras av platsservern och publiceras på Active Directory Domain Services.

    Om klienter inte kan ladda ned signeringscertifikatet för platsserver från den globala katalogen laddas det ned automatiskt från hanteringsplatsen. Om hanteringsplatsen är exponerad för ett opålitligt nätverk (till exempel Internet) kan du installera signeringscertifikatet för platsserver manuellt på klienterna för att säkerställa att de inte kör manipulerade klientprinciper från en komprometterad hanteringsplats.

    Använd CCMSetup client.msi-egenskapen SMSSIGNCERT för att installera signeringscertifikatet för platsserver manuellt. Mer information finns i avsnittet Om klientinstallationsegenskaper i Configuration Manager.

Använd inte automatisk platstilldelning om klienten laddar ned den betrodda rotnyckeln från den första hanteringsplats den kontaktar

Den här rekommenderade säkerhetsmetoden är länkad till föregående post. Använd bara automatisk platstilldelning i följande situationer för att undvika risken att en ny klient laddar ned den betrodda rotnyckeln från en falsk hanteringsplats:

  • Klienten har åtkomst till Configuration Manager-platsinformation som är publicerad i Active Directory Domain Services.

  • Du företablerar klienten med den betrodda rotnyckeln.

  • Du använder PKI-certifikat från en företagscertifikatutfärdare för att upprätta förtroende mellan klienten och hanteringsplatsen.

Mer information om nyckeln för betrodda rotcertifikatutfärdare finns i avsnittet Planera för den betrodda rotnyckeln i ämnet Planera säkerhet i Configuration Manager.

Installera klientdatorer med CCMSetup Client.msi-alternativet SMSDIRECTORYLOOKUP=NoWINS

Den säkraste tjänstplatsmetoden för klienter för att hitta platser och hanteringsplatser är att använda Active Directory Domain Services. Om det inte är möjligt, till exempel för att du inte kan utöka Active Directory-schemat för Configuration Manager eller för att klienterna är i en icke-betrodd skog eller i en arbetsgrupp, kan du använda DNS-publicering som alternativ metod för att hitta platsen för en tjänst. Om båda metoderna misslyckas kan klienterna använda WINS om hanteringsplatsen inte har konfigurerats för HTTPS-klientanslutningar.

Eftersom publicering på WINS är mindre säkert än andra publiceringsmetoder bör du konfigurera klientdatorerna så att de inte använder WINS genom att ange SMSDIRECTORYLOOKUP=NoWINS. Om du måste använda WINS för att hitta platsen för en tjänst använder du SMSDIRECTORYLOOKUP=WINSSECURE (standardinställningen) som verifierar det självsignerade certifikatet för hanteringsplatsen med den betrodda rotnyckeln i Configuration Manager.

System_CAPS_noteObs!

Om klienten är konfigurerad för SMSDIRECTORYLOOKUP=WINSSECURE och hittar en hanteringsplats från WINS, kontrollerar klienten kopian av den betrodda rotnyckeln i Configuration Manager som finns i WMI. Om signaturen på hanteringsplatsens certifikat matchar klientens kopia av den betrodda rotnyckeln är certifikatet giltigt och klienten kommunicerar med den hanteringsplats som hittades via WINS. Om signaturen på hanteringsplatsens certifikat inte matchar klientens kopia av den betrodda rotnyckeln är certifikatet inte giltigt och klienten kommunicerar inte med den hanteringsplats som hittades via WINS.

Se till att underhållsperioderna är tillräckligt långa för att distribuera kritiska programuppdateringar

Du kan konfigurera underhållsperioder för enhetssamlingar för att begränsa den tid då Configuration Manager kan installera programvara på enheterna. Om du konfigurerar en för kort underhållsperiod kanske inte klienten kan installera kritiska programuppdateringar, vilket gör klienten sårbar för angrepp som en uppdatering annars skulle hindra.

För Windows Embedded-enheter som har skrivfilter bör du vidta extra säkerhetsåtgärder för att minska riskerna för angrepp ifall Configuration Manager inaktiverar skrivfiltren för att bevara programvaruinstallationer och ändringar.

När skrivfilter är aktiverade på Windows Embedded-enheter sker programvaruinstallationer och ändringar bara i överlägget och är inte kvar när enheten startas om, Om du använder Configuration Manager för att tillfälligt inaktivera skrivfilter för att ha kvar programvaruinstallationer och ändringar, är den inbäddade enheten under denna tid sårbar för ändringar i alla volymer, även delade mappar.

Även om Configuration Manager låser datorn under denna tid så att bara lokala administratörer kan logga in, bör du när det är möjligt vidta ytterligare säkerhetsåtgärder för att skydda datorn. Du kan till exempel aktivera ytterligare begränsningar i brandväggen och koppla bort enheten från nätverket.

Om du använder underhållsperioder för att bevara ändringar bör du planera perioderna noga för att minimera den tid som skrivfiltren kan vara inaktiverade men göra tiden tillräckligt lång för att tillåta programvaruinstallationer och omstarter.

Om du använder programuppdateringsbaserad klientinstallation och installerar en senare version av klienten på platsen, bör du uppdatera programuppdateringen på programuppdateringsplatsen så att klienterna får den senaste versionen.

Om du installerar en senare version av klienten på platsen, om du till exempel uppgraderar platsen, uppdateras inte automatiskt programuppdateringen för klientdistribution på programuppdateringsplatsen. Du måste publicera om Configuration Manager-klienten på programuppdateringsplatsen och klicka på Ja för att uppdatera versionsnumret.

Mer information finns i avsnittet ”Publicera Configuration Manager-klienten till programuppdateringsplatsen” i avsnittet Så här installerar du Configuration Manager-klienter med programuppdateringsbaserad installation i ämnet Installera klienter på Windows-baserade datorer i Configuration Manager.

Ställ bara in Datoragent-klientenhetsinställningen Inaktivera PIN-koden för BitLocker vid omstartAlltid för datorer som du har förtroende för och som har begränsad fysisk åtkomst

När du anger den här klientinställningen till Alltid, kan Configuration Manager slutföra installationen av programvaran för att se till att de kritiska programuppdateringarna installeras och att tjänsterna återupptas. Om en angripare hindrar uppstartsprocessen kan denne ta kontroll över datorn. Använd endast den här inställningen när du litar på datorn och när den fysiska åtkomsten är begränsad. Den här inställningen kan till exempel vara lämplig för servrar i ett datacenter.

Konfigurera inte PowerShell-körningsprincipen för klientenhetsinställningen Datoragent till Kringgå.

Med den här klientinställningen kan klienten Configuration Manager köra osignerade PowerShell-skript, vilket kan tillåta att skadlig kod körs på klientdatorer. Om du måste välja det här alternativet ska du använda en anpassad klientinställning och endast tilldela den till klientdatorer som måste köra osignerade PowerShell-skript.

För mobila enheter som du registrerar med Configuration Manager och som stöds på Internet: Installera registreringsproxyplatsen i ett randnätverk och registreringsplatsen i intranätet.

Den här rolldelningen hjälper till att skydda registreringsplatsen från attacker. Om registreringsplatsen manipuleras kan en angripare erhålla certifikat för autentisering och stjäla autentiseringsuppgifter från användare som registrerar sig på sina mobila enheter.

För mobila enheter: Konfigurera lösenordsinställningarna för att skydda mobilenheter från obehörig åtkomst

Mobila enheter som har registrerats av Configuration Manager: Använd ett konfigurationsobjekt för mobila enheter för att konfigurera lösenordskomplexitet till PIN-koden och minst standardlängden för den minsta lösenordslängden.

För mobila enheter där Configuration Manager-klienten inte är installerad men som hanteras av Exchange Server-anslutningen: Konfigurera lösenordsinställningarna för Exchange Server-anslutningen så att lösenordskomplexiteten är PIN-koden och ange minst standardlängden för den minsta lösenordslängden.

För mobila enheter: Skydda dig mot angrepp på lager- och statusinformation genom att ange att program endast får köras när de har signerats av företag som du litar på och tillåt inte att osignerade filer installeras

Mobila enheter som har registrerats av Configuration Manager: Använd ett konfigurationsobjekt för en mobil enhet för att konfigurera säkerhetsinställningen Osignerade program som Förbjudet och Osignerade filinstallationer som en pålitlig källa.

För mobila enheter där Configuration Manager-klienten inte är installerad men som hanteras av Exchange Server-anslutningen: Konfigurera programinställningarna för Exchange Server-anslutningen, så att Osignerad filinstallation och Osignerade program konfigureras som Förbjudna.

För mobila enheter: Du kan förhindra privilegieangrepp genom att låsa den mobila enheten när den inte används.

Mobila enheter som har registrerats av Configuration Manager: Använd ett konfigurationsobjekt för mobila enheter för att konfigurera lösenordsinställningen Vilotid i minuter innan den mobila enheten låses.

För mobila enheter där Configuration Manager-klienten inte är installerad men som hanteras av Exchange Server-anslutningen: Konfigurera lösenordsinställningarna för Exchange Server-anslutningen för att konfigurera Vilotid i minuter innan den mobila enheten låses.

För mobila enheter: Du kan förhindra höjning av privilegier genom att begränsa det antal användare som kan registrera sina mobila enheter.

Använd en anpassad klientinställning snarare än standardklientinställningar så att endast auktoriserade användare kan registrera sina mobila enheter.

För mobila enheter: Distribuera inte program till användare som har mobila enheter som har registrerats med hjälp av Configuration Manager eller Microsoft Intune i följande scenarier:

  • När den mobila enheten används av mer än en person.

  • När enheten registreras av en administratör för användarens räkning.

  • När enheten överförs till en annan person utan att tas bort och att enheten sedan omregistreras.

En mappning mellan användare och enhet skapas vid registreringen, som mappar den användare som utför registreringen till den mobila enheten. Om en annan användare använder den mobila enheten kan de köra program som du distribuerar till den ursprungliga användaren, vilket kan resultera i en höjning av privilegier. Om en administratör registrerar den mobila enheten för en användare installeras inte heller program som distribueras till användaren på den mobila enheten, utan i stället kan program som har distribuerats till administratören installeras.

Till skillnad från vid mappning mellan användare och enhet för Windows-användare kan du inte definiera mappningsinformation mellan användare och enhet manuellt för mobila enheter som registreras via Microsoft Intune.

Om du överför ägarskapet för en mobil enhet som har registrerats via Intune, så tar du bort den mobila enheten från Intune för att ta bort mappningen mellan användaren och enheten och sedan ber du den aktuella användaren att registrera enheten igen.

För mobila enheter: Se till att användare registrerar sina egna mobila enheter för Microsoft Intune

En mappningsrelation mellan användare och enhet skapas under registreringen, vilket mappar användaren som utför registreringen till den mobila enheten. Därför kommer program som distribueras till användaren inte att installeras på den mobila enheten om en administratör registrerar den mobila enheten för en användare, utan i stället kan det hända att program som är distribuerade till administratören installeras.

För Exchange Server-anslutningen: Kontrollera att anslutningen mellan platsservern Configuration Manager och Exchange Server-datorn är skyddad

Använd IPsec om Exchange Server är installerad lokalt. Om Exchange har en värd så skyddas anslutningen med SSL.

För Exchange Server-anslutningen: Använd principen Lägsta privilegier för anslutningen.

En lista över de minsta cmdlets som krävs för Exchange Server-anslutningen finns i Hantera mobila enheter med Configuration Manager och Exchange.

För Mac-datorer: Lagra och kom åt klientkällfilerna från en skyddad plats.

Configuration Manager verifierar inte om någon har manipulerat klientkällfilerna före installation eller registrering av klienten på Mac-datorn. Ladda ned dessa filer från en pålitlig källa och lagra och få åtkomst till dem på ett säkert sätt.

För Mac-datorer: Övervaka och spåra giltighetsperioden för certifikatet som har registrerats för användare oberoende av Configuration Manager.

För att garantera kontinuitet i verksamheten bör du övervaka och spåra validitetsperioden för de certifikat som du använder för Mac-användare.Configuration Manager SP1 stöder inte automatisk förnyelse av det här certifikatet eller varnar dig om att certifikatet håller på att gå ut. En vanlig giltighetsperiod är 1 år.

Information om hur du förnyar certifikatet finns i avsnitten Förnya Mac-klientcertifikat i avsnittet Så här installerar du klienter på Mac-datorer i Configuration Manager.

För Mac-datorer: Beakta att konfigurera certifikatet för den betrodda rotcertifikatutfärdare som endast är betrodd för SSL-protokoll för att skydda mot rättighetsökning.

När du registrerar Mac-datorer installeras ett användarcertifikat för att hantera klienten Configuration Manager automatiskt, tillsammans med det betrodda rotcertifikat som användarcertifikatet länkar till. Om du vill begränsa förtroendet för det här rotcertifikatet endast till SSL-protokollet kan du använda följande procedur.

När du slutför den här proceduren är inte rotcertifikatet pålitligt för att validera andra protokoll än SSL – till exempel Secure Mail (S/MIME), Utökningsbart autentiseringsprotokoll (EAP) eller kodsignering.

System_CAPS_noteObs!

Du kan också använda den här proceduren om du har installerat klientcertifikatet oberoende av Configuration Manager.

Begränsa certifikatet för rotcertifikatutfärdaren endast till SSL-protokollet:

  1. Öppna ett terminalfönster på Mac-datorn.

  2. Ange kommandot sudo /Applications/Utilities/Keychain\ Access.app/Contents/MacOS/Keychain\ Access

  3. I dialogrutan Nyckelhanterare går du till avsnittet Nyckelringar och klickar på System och går sedan till avsnittet Kategori och klickar på Certifikat.

  4. Leta upp och dubbelklicka sedan på certifikatet för rotcertifikatutfärdaren för Mac-klientcertifikatet.

  5. I dialogrutan för certifikatet för rotcertifikatutfärdaren expanderar du avsnittet Förtroende och gör sedan följande ändringar:

    1. Ändra standardinställningen Lita alltid på till Använd systemstandard för inställningen När det här certifikatet används.

    2. Ändra inget värde har angetts till Lita alltid på för inställningen Secure Sockets Layer (SSL).

  6. Stäng dialogrutan och ange administratörens lösenord när du ombeds göra det och klicka sedan på Uppdatera inställningar.

Säkerhetsproblem för Configuration Manager-klienter

Följande säkerhetsfrågor har ingen minskning:

  • Statusmeddelanden är inte autentiserade

    Ingen autentisering utförs på statusmeddelanden. När HTTP-klientanslutningar accepteras för en hanteringsplats kan alla enheter skicka statusmeddelanden till hanteringsplatsen. Om endast HTTPS-klientanslutningar accepteras på hanteringsplatsen måste en enhet erhålla ett giltigt klientautentiseringscertifikat från en betrodd rotcertifikatutfärdare, men kan då också skicka alla statusmeddelanden. Om en klient skickar ett ogiltigt statusmeddelande ignoreras det.

    Det finns några få potentiella angrepp mot den här säkerhetsrisken. En angripare kan skicka ett falskt statusmeddelande för att få medlemskap i en samling som baseras på statusmeddelandefrågor. Alla klienter kan neka en tjänst mot hanteringspunkten genom att låta den översvämmas av statusmeddelanden. Om statusmeddelanden utlöser åtgärder i filterregler för statusmeddelanden kan en angripare utlösa filterregeln för statusmeddelande. En angripare kan också skicka statusmeddelanden som gör rapporteringsinformation felaktig.

  • Principer kan ge nya mål till klienter som inte har något mål

    Det finns flera metoder som angripare kan använda för att göra så att en princip som är mål för en klient tillämpas på en helt annan klient. Till exempel kan en person som angriper en pålitlig klient skicka falsk lager- eller identifieringsinformation för att lägga till datorn till en samling som den inte tillhör och sedan ta emot alla distributioner till den samlingen. Medan kontroller kan hjälpa till att förhindra inkräktare från att ändra policyn direkt kan inkräktare använda en befintlig princip för att formatera om och omdistribuera ett operativsystem och skicka det till en annan dator, vilket leder till att tjänsten nekas. Dessa typer av angrepp kräver exakt timing och en omfattande kunskap om Configuration Manager-infrastrukturen.

  • Med klientloggar ges användaråtkomst

    Via alla klientloggar får användare läsåtkomst och interaktiva användare får skrivåtkomst. Om du aktiverar utförlig loggning kan inkräktare läsa loggfiler för att leta efter information om kompatibilitet eller säkerhetsrisker i systemet. Processer som programvaruinstallation som utförs i en användares kontext måste kunna skriva till loggar med ett användarkonto med begränsade rättigheter. Detta innebär att en inkräktare också kan skriva till loggar med ett konto med begränsade rättigheter.

    Den mest allvarliga risken är att en inkräktare kan ta bort information i de loggfiler som en administratör kan behöva för att granskning och identifiering av inkräktare.

  • En dator bör användas för att erhålla ett certifikat som har utfärdats för registrering via mobila enheter

    När en registreringsbegäran bearbetas i Configuration Manager, går det inte att verifiera att begäran har sitt ursprung i en mobil enhet i stället för en dator. Om begäran kommer från en dator kan ett PKI-certifikat installeras som sedan tillåter att det registreras med Configuration Manager. Tillåt bara att betrodda användare registrerar sina mobila enheter och övervaka registreringsaktiviteter för att förhindra ett angrepp på privilegier i det här scenariot.

  • Anslutningen från en klient till hanteringsplatsen avbryts inte om du blockerar en klient och den blockerade klienten kan fortsätta att skicka klientmeddelandepaket till hanteringsplatsen som keep-alive-meddelanden

    För System Center 2012 Configuration Manager SP1 och senare:

    När du blockerar en klient som du inte längre litar på och klienten har upprättat en klientmeddelandekommunikation så frånkopplas inte sessionen i Configuration Manager. den blockerade klienten kan fortsätta att skicka paket till hanteringsplatsen tills klienten kopplas från nätverket. Paketen är endast små keep alive-paket och klienterna kan inte hanteras av Configuration Manager förrän blockeringen tas bort.

  • När du använder en automatisk klientuppgradering och klienten dirigeras till en hanteringsplats för att ladda ned klientkällfilerna verifieras inte hanteringsplatsen som en betrodd källa.

    För System Center 2012 Configuration Manager SP1 och senare:

    Om du använder automatisk klientuppgradering i en Configuration Manager-hierarki där Configuration Manager SP1 körs på vissa platser och där Configuration Manager körs utan service pack på vissa platser, så dirigeras en klient på en Configuration Manager-plats utan service pack så att klientkällfiler laddas ned från den tilldelade hanteringsplatsen snarare än från distributionsplatser. Detta säkerställer att klienter som tilldelas till platser där Configuration Manager körs utan service pack inte installerar Configuration Manager SP1-klientkällfiler, vilket leder till att klienten inte hanteras. Om det här scenariot uppstår verifieras inte hanteringsplatsen av klienterna som en betrodd källa och det är möjligt att omdirigera klienterna till en otillåten hanteringsplats för klientinstallationsfilerna. Risken är dock låg eftersom klienter kommer att avslå alla klientinstallationsfiler som inte har signerats av Microsoft. Klienter verifierar alltid förtroendet innan de laddar ned klientprincipen från hanteringsplatser.

  • När användare registrerar Mac-datorer för första gången riskerar de att utsättas för DNS-förfalskning.

    När Mac-datorn ansluter till proxyn för registreringsplatsen under registreringen är det inte troligt att Mac-datorn redan har certifikatet för rotcertifikatutfärdaren. I det här läget är servern inte betrodd av Mac-användaren och användaren tillfrågas om han/hon vill fortsätta. Om det fullständigt kvalificerade namnet på proxyn för registreringsplatsen blir löst av en otillåten DNS-server kan Mac-datorn omdirigeras till en otillåten proxy för registreringsplatsen och installera certifikat från en ej betrodd källa. Du reducerar den här risken genom att följa de bästa metoderna för att undvika DNS-förfalskning i din miljö.

  • Mac-registrering begränsar inte certifikatbegäranden

    Användare kan registrera sina Mac-datorer på nytt och begära ett nytt klientcertifikat varje gång.Configuration Manager kontrollerar inte om det finns flera begäranden eller begränsar antalet certifikat som begärts från en enda dator. En obehörig användare kan köra ett skript som upprepar registreringsbegäran på kommandoraden, vilket leder till att tjänsten nekas i nätverket eller för certifikatutfärdaren. Om du vill reducera den här risken övervakar du certifikatutfärdaren noggrant vid den här typen av misstänkt beteende. En dator som uppvisar det här beteendemönstret bör omedelbart blockeras från Configuration Manager-hierarkin.

  • En rensningsbekräftelse verifierar inte att enheten har rensats

    När du startar en rensningsåtgärd för en mobil enhet och Configuration Manager visar den rensningsstatus som ska bekräftas innebär verifieringen att Configuration Manager har skickat meddelandet och inte att enheten har vidtagit någon åtgärd. Dessutom verifierar en rensningsbekräftelse för mobila enheter som hanteras med Exchange Server-anslutningen att kommandot har tagits emot av Exchange, inte av enheten.

  • Om du använder alternativen för att göra ändringar på Windows Embedded-enheter i Configuration Manager SP1 kan kontona utelåsas snabbare än väntat

    Om Windows Embedded-enheten kör tidigare operativsystem som föregår Windows 7 och en användare försökar att logga in medan skrivfiltren har inaktiverats för att utföra de ändringar som gjorts av Configuration Manager SP1, halveras antalet tillåtna felaktiga inloggningsförsök innan kontot utelåses. Om till exempel Tröskelvärde för kontoutelåsning konfigureras som 6 och en användare skriver in fel lösenord 3 gånger utelåses kontot och tjänsten nekas. Om användarna måste logga in till inbäddade enheter i det här scenariot, varna dem för att utelåsningströskeln kan sänkas.

Sekretessinformation för Configuration Manager-klienter

När du distribuerar Configuration Manager-klienten aktiverar du klientinställningarna så att du kan använda Configuration Manager-administrationsfunktionerna. Inställningarna som du använder för att konfigurera funktionerna kan tillämpas på alla klienter i Configuration Manager hierarkin oavsett om de är direkt anslutna till företagsnätverket, anslutna via en fjärrsession eller anslutna till Internet, men stödda av Configuration Manager.

Klientinformationen lagras i Configuration Manager-databasen och skickas inte till Microsoft. Informationen sparas i databasen tills den raderas av platsunderhållet Ta bort föråldrade identifieringsdata var 90:e dag. Du kan konfigurera borttagningsintervallet.

Innan du konfigurerar Configuration Manager-klienten bör du tänka igenom dina sekretesskrav.

Sekretessinformation för mobila enhetsklienter som administreras av Configuration Manager

Sekretessinformation för att registrera mobila enheter med Configuration Manager hittar du i Microsoft System Center 2012 – Sekretesspolicy för Configuration Manager – Tillägg för mobila enheter.

Klientstatus

Configuration Manager övervakar aktiviteten hos klienter och utvärderar regelbundet och kan reparera Configuration Manager-klienten och dess beroenden. Klientstatusen är aktiverad som standard och den använder servermått för att kontrollera klientaktiviteten och klientinriktade åtgärder för egenkontroller och reparationer samt för att skicka information om klientstatus information till platsen Configuration Manager. Klienten kör egenkontrollerna enligt ett schema som du kan konfigurera. Klienten skickar resultaten från kontrollerna till platsen Configuration Manager. Informationen är krypterad under överföringen.

Klientens statusinformation sparas i Configuration Manager-databasen och skickas inte till Microsoft. Informationen lagras inte i krypterad form i platsdatabasen. Den lagras i databasen tills den raderas enligt det värde som har ställts in för klientstatusinställningen Behåll klientstatushistorik i så här många dagar. Standardvärdet är 31 dagar.

Innan du installerar Configuration Manager-klienten med klientstatuskontroll bör du tänka igenom dina sekretesskrav.

Sekretessinformation för mobila enheter som hanteras via Exchange Server-anslutningen

Exchange Server-anslutningen hittar och hanterar enheter som ansluter till Exchange-servern (lokal eller med värd) genom att använda ActiveSync-protokollet. Poster som hittats av Exchange Server-anslutningen lagras i Configuration Manager-databasen. Informationen samlas in från Exchange-servern. Den innehåller ingen ytterligare information än den som de mobila enheterna skickar till Exchange-servern.

Information om de mobila enheterna skickas inte till Microsoft. Informationen om de mobila enheterna lagras i Configuration Manager-databasen. Informationen sparas i databasen tills den raderas av platsunderhållet Ta bort föråldrade identifieringsdata var 90:e dag. Du kan konfigurera borttagningsintervallet.

Innan du installerar och konfigurerar Exchange Server-anslutningen bör du tänka igenom dina sekretesskrav.